
Comprendre et contrer les attaques clés de voitures
12 septembre 2024
Le vol de voitures modernes à l’aide de la radio logicielle À l’achat d’un véhicule récent, l’option “sans contact” permet à la fois d’ouvrir, de fermer et de démarrer un véhicule sans se préoccuper d’avoir en main les clés. Cependant, la généralisation de cette option d’ouverture entraîne une multiplication des vols de véhicule du fait … Comprendre et contrer les attaques clés de voitures

Retour d’expérience Gophish : Une campagne de phishing pour sensibiliser les collaborateurs aux risques cyber
15 mai 2023
Le phishing est l’une des principales cybermenaces à laquelle les entreprises et les particuliers sont confrontés. En effet, il s’agit d’une des attaques informatiques les plus rentables : la probabilité de succès est encore aujourd’hui relativement élevée, pour un coût et une difficulté technique de mise en œuvre modérés. Sensibiliser ses collaborateurs au phishing permet … Retour d’expérience Gophish : Une campagne de phishing pour sensibiliser les collaborateurs aux risques cyber

Writeup BreizhChip – Breizh CTF 2023
20 mars 2023
Vendredi 17 mars 2023 a eu lieu la 7ème édition du BreizhCTF au Couvent des Jacobins à Rennes. Durant toute la nuit, 120 équipes se sont affrontées sur des challenges de cybersécurité. Voici la solution du challenge BreizhChip. Rappel de l’énoncé Votre meilleur ami a conçu un chiffreur incassable… Vous savez qu’il est un peu … Writeup BreizhChip – Breizh CTF 2023

LoRaWAN : Partie 3, évolutions du protocole
30 juin 2021
La LoRa Alliance prend au sérieux les vulnérabilités découvertes puisque les versions 1.1 (parue en 2017 mais incompatible avec 1.0.x) puis 1.0.4 en juin 2020 apportent des corrections aux points soulevés précédemment.Attention cependant, modifier le protocole ne corrige pas les failles qui n’en découlent pas. Seule une sensibilisation et mise en place de bonnes pratiques … LoRaWAN : Partie 3, évolutions du protocole

LoRaWAN : Partie 2, attaques sur le protocole
29 juin 2021
Dans la précedente partie, nous avons vu le fonctionnement du protocole LoRaWAN, le format des paquets et les mécanismes de sécurité.Les versions 1.0.3 et antérieur du LoRaWAN présentent plusieurs vulnérabilités allant du déni de service au déchiffrement des données en passant par l’usurpation. Ces failles reposent principalement sur la gestion de persistance des sessions et … LoRaWAN : Partie 2, attaques sur le protocole

LoRaWAN : Partie 1, en bref
28 juin 2021
LoRaWAN, acronyme de Long Range Wide Area Network, est un protocole de télécommunication LPWAN (Low Power Wide Area Network) par radio pour les objets connectés. Sa couche physique, LoRa, permet une communication à grande distance pour une faible consommation électrique et est donc adapté pour les systèmes embarqués sur batterie. LoRaWAN désigne la pile protocolaire … LoRaWAN : Partie 1, en bref